咨询与建议

限定检索结果

文献类型

  • 306 篇 期刊文献
  • 20 篇 会议

馆藏范围

  • 326 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 313 篇 工学
    • 262 篇 计算机科学与技术...
    • 177 篇 网络空间安全
    • 83 篇 软件工程
    • 18 篇 控制科学与工程
    • 15 篇 电气工程
    • 9 篇 仪器科学与技术
    • 8 篇 机械工程
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 5 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 材料科学与工程(可...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 42 篇 管理学
    • 42 篇 管理科学与工程(可...
  • 11 篇 理学
    • 6 篇 地理学
    • 4 篇 数学
    • 1 篇 系统科学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 27 篇 深度学习
  • 18 篇 可信计算
  • 17 篇 模糊测试
  • 12 篇 区块链
  • 10 篇 隐私保护
  • 9 篇 机器学习
  • 8 篇 信息安全
  • 8 篇 网络安全
  • 7 篇 漏洞挖掘
  • 7 篇 深度神经网络
  • 7 篇 异常检测
  • 6 篇 侧信道
  • 6 篇 密钥管理
  • 6 篇 物联网
  • 6 篇 静态分析
  • 5 篇 sm9
  • 5 篇 软件漏洞
  • 5 篇 对抗攻击
  • 5 篇 对抗样本
  • 5 篇 数字签名

机构

  • 266 篇 武汉大学
  • 110 篇 空天信息安全与可...
  • 16 篇 空天信息安全与可...
  • 7 篇 软件工程国家重点...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 国电南瑞科技股份...
  • 4 篇 福建师范大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学
  • 4 篇 北京航空航天大学
  • 3 篇 湖南大学
  • 3 篇 山东浪潮科学研究...
  • 3 篇 国网福建省电力有...
  • 3 篇 电力规划设计总院
  • 2 篇 智能电网教育部重...
  • 2 篇 湖北省政府采购中...

作者

  • 43 篇 傅建明
  • 43 篇 王丽娜
  • 39 篇 张焕国
  • 28 篇 彭国军
  • 25 篇 wang lina
  • 19 篇 fu jianming
  • 18 篇 peng guojun
  • 18 篇 杜瑞颖
  • 17 篇 陈晶
  • 17 篇 李俊娥
  • 17 篇 张立强
  • 16 篇 严飞
  • 16 篇 赵波
  • 16 篇 何琨
  • 16 篇 唐明
  • 15 篇 zhang huanguo
  • 15 篇 chen jing
  • 14 篇 yan fei
  • 14 篇 he kun
  • 14 篇 tang ming

语言

  • 326 篇 中文
检索条件"机构=武汉大学空天信息安全与可信计算教育部重点实验室/国家网络安全学院"
326 条 记 录,以下是191-200 订阅
排序:
Geohash编码抗k近邻攻击的脆弱性分析
收藏 引用
信息网络安全 2021年 第2期21卷 10-15页
作者: 涂国庆 杨延浩 刘树波 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430070
Geohash编码作为一种降维技术目前已应用于间数据库和间数据引擎中,但其安全性还有待进一步研究。文章关注Geohash编码存在的安全漏洞,从理论上分析了此种降维技术产生推理通道的原因,并提出一种基于k近邻查询的加密Geohash字段重... 详细信息
来源: 评论
基于CNN的Webshell文件检测
收藏 引用
郑州大学学报(理学版) 2019年 第2期51卷 1-8页
作者: 傅建明 黎琳 王应军 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
Webshell是一种以ASP、PHP和JSP等网页文件形式存在的命令执行环境,可以用于Web服务器的远程访问控制.Webshell采用混淆和加密,增加了分析难度和检测难度.基于特征值匹配的Webshell检测方法难以有效对抗混淆加密,且无法检测未知的Webshe... 详细信息
来源: 评论
面向目标检测的对抗攻击与防御综述
收藏 引用
通信学报 2023年 第11期44卷 260-277页
作者: 汪欣欣 陈晶 何琨 张子君 杜瑞颖 李瞧 佘计思 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
针对近年来目标检测对抗攻防领域的研究发展,首先介绍了目标检测及对抗学习的相关术语和概念。其次,按照方法的演进过程,全面回顾并梳理了目标检测中对抗攻击和防御方法的研究成果,特别地,根据攻击者知识及深度学习生命周期,对攻击方法... 详细信息
来源: 评论
基于行为指纹的网络设备识别方法
收藏 引用
武汉科技大学学报 2023年 第1期46卷 64-74页
作者: 刘芹 史桢港 崔竞松 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430079 武汉大学国家网络安全学院 湖北武汉430079
根据其静态特征进行网络设备识别忽视了固件版本对设备安全性的影响,为此本文提出一种采用行为指纹的设备识别方法。首先通过高精度授时方案采集网络设备转发数据包时的处理时延,然后借助遗传算法提取时延分布特征,进而生成设备的标准... 详细信息
来源: 评论
基于GAN的网络攻击检测研究综述
收藏 引用
信息网络安全 2019年 第2期 1-9页
作者: 傅建明 黎琳 郑锐 苏日古嘎 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
生成式对抗网络(Generative Adversarial Network,GAN)是近年来深度学习领域的一个重大突破,是一个由生成器和判别器共同构成的动态博弈模型。其"生成"和"对抗"的思想获得了广大科研工作者的青睐,满足了多个研究领... 详细信息
来源: 评论
中本聪共识安全性质研究方法
收藏 引用
中国科学:信息科学 2022年 第5期52卷 837-855页
作者: 周子钰 张宗洋 刘建伟 北京航空航天大学网络空间安全学院 北京100091 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
中本聪共识是区块链共识机制中最基础和研究最广泛的一种共识机制,其安全性对整个区块链领域的发展具有重要的理论意义和应用价值.现有大量研究在各种模型假设下对中本聪共识进行了安全性分析和证明.本文首先详细描述了中本聪共识的执... 详细信息
来源: 评论
针对未知PHP反序列化漏洞利用的检测拦截系统研究
收藏 引用
信息网络安全 2018年 第4期 47-55页
作者: 陈震杭 王张宜 彭国军 夏志坚 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 湖北武汉430072 百度科技有限公司 北京100085
针对大分Web应用在反序列化漏洞防护措施上存在不足,只能在漏洞公开后实行应急措施,无法应对未公开的漏洞攻击的问题,文章通过对PHP反序列化机制的研究,将PHP的敏感函数调用栈作为研究出发点,以Web应用正常运行时的函数调用栈作为判... 详细信息
来源: 评论
基于SM2数字签名算法的可否认环签名
收藏 引用
密码学报 2023年 第2期10卷 264-275页
作者: 包子健 何德彪 彭聪 罗敏 黄欣沂 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430072 香港科技大学(广州)信息枢纽人工智能学域 广州511455
可否认环签名,允许环成员能在无可信第三方的情况下确认或者否认自己是该签名的签名者,较好平衡了隐私保护与可控监管,有广泛的应用场景.为了完善和丰富国产商用密码体系,本文提出基于SM2数字签名的可否认环签名方案,能够实现对签名的... 详细信息
来源: 评论
基于侧信道与量化推理缺陷的模型逆向攻击
收藏 引用
网络信息安全学报 2021年 第4期7卷 53-67页
作者: 李景海 唐明 黄诚轩 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 密码科学技术国家重点实验室 北京100878
模型逆向攻击旨在恢复署在推理终端的神经网络模型的结构和权重值,是AI安全中的基础问题,为对抗样本等高阶攻击提供数据支撑。提出了一种名为Cluster-based SCA的新型模型权重逆向方法,该方法不要求攻击者构造泄露模型。Cluster-based... 详细信息
来源: 评论
一类Bent函数的二阶非线性度下界
收藏 引用
计算机学报 2012年 第8期35卷 1588-1593页
作者: 李春雷 张焕国 曾祥勇 胡磊 武汉大学计算机学院 武汉430079 空天信息安全与可信计算教育部重点实验室 武汉430079 湖北大学数学与计算机科学学院 武汉430062 中国科学院研究生院信息安全国家重点实验室 北京100049
为了防止存在有效的低次函数逼近,对于较小的正整数r,用于对称密码系统中的布尔函数应具有较高的r-阶非线性度.当r>1时,准确计算布尔函数的r-阶非线性度十分困难,已有的研究工作主要是通过分析其导函数的(r-1)-阶非线性度来确定布尔... 详细信息
来源: 评论